jueves, 25 de junio de 2015

Tareas clave en sistemas de comunicación

1.- Sistemas de transmisión


Elementos interconectados para transmitir datos por medios que faciliten el envío a cualquier lugar, la señal transmitida puede ser eléctrica, óptica o de radiofrecuencia.
Existen estos sistemas de transmisión en repetidores que amplifican la señal como son las antenas, satélite, modem, y otro dispositivo, que la función es deformar o atenuar, y retrasmitirla una vez terminado el proceso en estos renegadores. Los multiplexor/demultiplexor, ejemplo la señal se recibe del satélite, este a su vez hay receptor la antena, para lo cual hay decodificador que hace la conversión de lo analógico al digital.


2.- Implementación de la interfaz



Los dispositivos tienen una capacidad limitada de transmisión, por razones que las terminales y computadoras se conecten directamente a la red de transmisión, necesitan la ayuda de otro como es el modem, dispositivo que permite la trasmisión y recibir bits, la cual tiene comunicación con las terminales por medio de las MAC.


La interfaz tiene características importantes:

  • ·         Mecánicas, es decir de manera física por medio de cable, terminales y modem.
  • ·        Eléctricas, niveles de tensión y su temporalización, deben usar el mismo código y con ello conlleva la velocidad de transmisión.
  • ·       Funcionales, a través de intercambios, se pueden clasificar datos, control, temporización y masa o tierra.
  • ·       De procedimiento, secuencias de eventos que se efectúan durante la transmisión de los datos.

Un ejemplo de interfaz es V.24/EIA-232-F, la especifica es la V.24 y que cubrelas cuatro características antes mencionadas:   

  •        Mecánicas: ISO 2110
  • ·         Eléctricas: V.28
  • ·         Funcionales: V.24
  • ·         De procedimiento: V.24

La RS-232 fue establecida por EIA, sin embargo la sustituye V.24 y V.28 desde los 90’s.


3.- Generación  de la señal


El hombre ha desarrollado diferentes formas de generar señales desde un silbido hasta utilizar dispositivos que permite enviar dichas señales.
Las señales en medios de transmisión de datos son electromagnéticas, se envía a través del medio canal, la señal está compuesta a diferentes frecuencias,  y esto se hace en función del tiempo, estas señales puede ser continua o discreta.
·         Señal continua, varía de manera gradual conforme al tiempo, no presenta saltos o discontinuidad. Se le conoce como onda del seno, representada en 3 parámetros: amplitud, frecuencia y fase.


La amplitud de pico valor máximo de la señal en el tiempo, toma valores en voltios, la frecuencia es la razón en ciclos por segundos o HZ, el periodo definido por la cantidad de tiempo transcurrido esto lleva cabo mediante 2 repeticiones, y por último la fase que es una medida de la posición relativa de la señal dentro de un periodo de la misma. Se hacen los cálculos mediante fórmulas.


·         Señal discreta, se mantiene constante por un intervalo de tiempo, la señal cambia a un valor constante. Es la variación de los mismos parámetros la frecuencia es 1Hz, el perido es 1 segundo, la frecuencia es de un ½.



Ejemplo de ondas sinoidal y cuadrada.

4.- Sincronización


Las señales se envían a través de una línea de transmisión segura, se hace de uno en uno,  de manera precisa con respecto al tiempo. Se transmite a través de bloques puede ser me muchos bits, para evitar la desincronización entre el emisor y receptor, sus relojes deben estar sincronizados, la manera de asegurarse que estén el mismo tono, uno de los extremos, envía un pulso de corta duración, existen métodos de sincronizar como es el de manchester o manchester diferencial.

Para el envío el bloque lleva un identificador desde el comienzo y final, muy importante, es un patrón de bits denominado preámbulo.
Es más eficiente la sincronización síncrona que la asincrónica. Generador de pulsos (cuarzo).




Detección de errores

Al tener errores en la trasmisión es por los ruidos que aparecen en el canal, y se consideran ciertas probabilidades, como es un bit de error, la trama que llegue sin error, que llegue con uno o más errores no detectables y que llegue con uno o más errores detectables pero sin errores indetectables. Hay maneras las demás con una fórmula, donde
P1 = ( 1-Pb )F
P2 = ( 1 -P1 )

Donde F es el número de bits por trama.

Comprobación de paridad

Una forma de detectar errores es añadir un bit de paridad al final de cada bloque de datos, se utiliza paridad par para la transmisión síncrona y paridad impar para asíncrona, cabe mencionar que utilizar este bit de paridad no es algo seguro por razones que puede haber demasiado y puede destruido.

Comprobación de redundancia cíclica (CRC, Cyclic Rendundancy Check)

Es uno de los más importantes y potentes, la explicación un bloque o mensaje de k-bits, el transmisor genera una secuencia de n-bits, o sea tramas(FCS, frame check sequence), y el resultado de la trama, con n + k bits, se divide por algún determinado, el receptor lo dividirá la trama recibida por ese número, y si no hay residuos en la división, quiere decir que no hay errores.

Se presenta maneras de aclarar el procedimiento:


Usando aritmética módulo 2, Polinomios  y Lógica digital.



6.- Detección y corrección de errores


Los datos se envían mediante una secuencias de tramas, estos llegan en el mismo orden en que se enviaron, durante el camino hay retardos, hay 2 tipos errores potenciales,:
  • ·         Trama perdidas
  • ·         Trama dañada
  • Técnicas para el control de errores son las siguientes:
  • ·         Detección de errores
  • ·         Confirmaciones positivas
  • ·         Retransmisiones después de la expiración de un intervalo de tiempo
  • ·         Confirmación negativa y retrasmisión


Los mecanismos se denominan solicitud de repetición automática (ARQ), el objetivo del ARQ es convertir un enlace de datos no seguro a seguro, y hay 3 variantes:


ARQ con parada y espera

Tiene que esperar respuesta para recibir una confirmación de recepción, los errores que se presentan que la trama está  dañada, si detecta esos errores descarta la trama
Que en el camino se deteriore.

ARQ con vuelta atrás N

La siguientes contingencia  se tiene en cuenta como lo es trama deteriorada, un RR deteriorada y una trama REJ deteriorada.

ARQ con rechazo selectivo

Estas tramas se retrasmiten, utilizan una respuesta en negativo.

7.- Control del flujo

Es una técnica que asegura la transmisión y no se sobrecargue la unidad receptora, esta unidad también reserva una memoria temporal para la trasferencia, se envían en tramas y con tiempo, las tramas llegan en el orden en que fueron transmitidos, puede haber al retraso antes de ser recibidas.

Parada y espera

Funciona de la siguiente manera, se transmite una trama, espera la aceptación y respuesta para el envió de otra trama, con la confirmación que llego el paquete, el tamaño de memoria puede ser inconveniente por la limitación, cuando la trasmisión es larga puede generar errores. Cuando la transmisión es poca se pueden detectar los errores y se pueden nuevamente retransmitir.

Si se usan varias tramas para un mensaje, este método puede ser inadecuado, el  problema es que solo se puede enviar una sola trama en el canal, y los tiempos se van acumulando, y se van retrasando.

Ejemplo parada y espera.
Ventana deslizante


Mediante este método permite que las tramas sean transmitidas en forma de full dúplex como ejemplo: dos estaciones A y B,  B se prepara temporalmente para almacenar tramas y acepta y A envía tramas sin tener que esperar y sin esperar ninguna confirmación. Para mantener un seguimiento sobre qué tramas han confirmado, están etiquetados con número de secuencia.  B también informa que puede recibir para recibir tramas. B puede recibir tramas 2, 3,y  4 si falta, e informar hasta la trama 4, o confirmar simultáneamente 2, 3 y 4, A mantiene una lista con los números de secuencia que se le puede transmitir, y B una lista para recibir, cada una de  estas listas se pueden considerar como una ventana de tramas, considerado también control de flujo mediante ventana deslizante.


8.- Direccionamiento y encaminado (Sniff)


La capa 3 del modelo OSI, en esta lista dos elementos importantes como es direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos.
Estas IPs están compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico. Esta IP nos la asigna nuestro proveedor ISP, hay de A,B, y C, y no tenemos control sobre ella. Puede ser estática, dinámica y privada. 
Y la otra es el enrutamiento es encontrar un camino que conecte una red con otra y aunque es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que equipos especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

9.- Recuperación


Cuando durante una transmisión se interrumpe la posibilidad de terminar exitosamente la transferencia de información de un nodo a otro, el sistema, a través de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea posible la transmisión de aquellas partes del mensaje que no fueron transmitidas con éxito.

10.- Seguridad


Hay cambios que se han efectuados en estos últimos años, lo que era antes las cajas fuertes para guardar información o documentos personales, institucionales, empresa y de gobierno, ahora las cosas ha habido cambios y se ha utilizado los ordenadores como forma de asegurar la información ya sea de manera personal o empresarial, por lo que hay desafíos en los medio de trasmisión de datos al compartir archivos, enviar un correo, hacer una transferencia bancaria, etc., de manera que es evidente proteger nuestra información desde nuestra contraseña de correo, cabe mencionar que los hackers están a la escucha de cualquier información que se enviando y se ellos logran penetrar podemos tener serios problemas como puede ser las cuentas bancarias, de allí que la seguridad en la informática es de suma importancia, las medidas de seguridad tanto física y de red son necesarias para proteger los datos durante la transmisión y garantizar los datos trasmitidos.

En lo respecta a las computadoras hay 3 requisitos:


  • ·         Secreto, solo para usuarios autorizados, desde una captura de pantalla.
  • ·      Integridad, los recursos sean utilizados por personal autorizados, que ellos no modifiquen o alteren información en nuestro equipo.
  • ·         Disponibilidad, que los autorizados puedan con los accesos a sistemas.

Ataque pasivos

Hay ataques pasivos, se refiere a personas ajenas están a la escuhca, monitoriadas de las transmisiones, por lo que se dan  a la tarea de encontrar la forma de penetrar, hay de 2 tipos:
Divulgación del contenido del mensaje, ejemplo una conversación telefónica, email, FTP
Análisis de tráfico, la técnica es enmascarar el contenido es el cifrado, podrán interceptarlos, los ataques pasivos son difíciles de detectar por razones de rastros en la manipulación de los datos.

Ataque activos

Suponen la modificación del flujo de datos, y están categorizados de la siguiente manera: enmascaramiento captan una secuencia de autenticación y puedan reemplazarla otra secuencia válida; repetición captura de firma pasiva de unidades de datos y se retransmisión; modificación de mensajes la alteración de un mensaje legítimos se altera por el usuario autorizado ha sido bloqueado y denegación de servicios que los usuarios no puedan acceder a sus estados de cuenta o simplemente que no tengan los servicios correo, bancos, etc.

Hay técnicas que se utilizan para tener seguridad, como lo es:

  • Cifrado convencional que consta de 5 elementos:
  • ·         Texto nativo
  • ·         Algoritmo de cifrado
  • ·         Clave secreta
  • ·         Texto cifrado
  • ·         Algoritmo de descifrado
Son atacados por criptoanálisis, utilizan algoritmos. Y la otra la fuerza bruta, lo que buscaran es conseguir un trozo de texto.

Se puede enlistar la seguridad en redes:

  • ·         Criptografía
  • ·         Algoritmo de clave simétrica
  • ·         Algoritmo de clave pública
  • ·         Firmas digitales
  • ·         Seguridad de la comunicación
  • ·         Protocolos de autentificación
  • ·         Seguridad de correo electrónico
  • ·         Seguridad de la web

11. Gestión de red


Está compuesta por una serie de herramientas de software que ayudan a gestionar una red de datos, a través de una interfaz gráfica para poder administrar, es decir, monitorear, probar, configurar y evaluar.

Bibliografía


Comer, D. (1995). Internetworking with TCP Principles, protocols, and architecture. (3.rd ed.). Englewood Cliffs, N.J.: Prentice-Hall.

Forouzan, B. (2002). Transmisión de datos y redes de comunicaciones (2a. ed.). Madrid: McGraw-Hill.

Stallings, W., & Soler, J. (2000). Comunicaciones y redes de computadores (6.th ed.). Madrid: Prentice Hall.


Tomasi, W., & Bisogmo, V. (1996). Sistemas de comunicaciones electrónicas. México: Prentice Hall.



No hay comentarios:

Publicar un comentario